HPE Data Fabric para Borda e IoT

De termostatos inteligentes a luzes com detecção de movimento, a Internet das Coisas (IoT) já se estabeleceu em muitos aspectos de nossas vidas diárias. Estimativas bem conservadoras falam de quase 41,6 bilhões de dispositivos ou coisas de IoT conectados gerando 79,4 zetabytes (ZB) de dados em 2025.1 Enquanto os clientes continuarão a se beneficiar dessa tendência – na forma de eficiência energética doméstica capacitada por sensores – acontecerá o mesmo com as organizações. Dos fabricantes de automóveis às empresas de petróleo e gás, negócios em todo o mundo estão apostando alto na IoT Industrial (IIoT). Eles buscam obter valor real para os negócios a partir de resultados como prever falhas de equipamentos, evitar acidentes, melhorar os diagnósticos e muito mais. Um dos requisitos da IIoT que está ficando cada vez mais importante é ter potência de computação disponível perto das fontes de dados. Ao contrário da IoT para cliente, em que o volume de dados gerado por cada dispositivo é normalmente baixo, as fontes do IIoT criam um valor significativo de dados. Infelizmente, muitas dessas implantações são bloqueadas por restrições técnicas e outras limitações que evitam que os negócios maximizem seu investimento em IoT.

  Uma dessas limitações é o espaço físico restrito. Em muitas situações, é melhor que os dados dos sistemas de IoT sejam processados localmente, já que enviar os dados para a nuvem ou outra instalação remota, para análise, traria atrasos inaceitáveis. Ainda assim, as restrições de espaço fazem com que seja impossível ter um rack completo – ou mesmo parcial – de servidores perto dos sensores de IoT para executar esse processamento local. Por exemplo, pense nos veículos equipados com sistemas de assistência avançada a motoristas (ADAS) para evitar colisões. Dado que a segurança pública está em jogo, os dados dos ADAS deve ser analisado rápida e localmente. O problema é que os carros não podem ocupar muito espaço no porta-malas para armazenar o equipamento de computação necessário. Claro que é possível usar computadores de fator de forma menor para lidar com parte desse problema, mas o software de nível empresarial necessário para executar as análises necessárias não pode ser executado nesse hardware menor, pelo menos, não até agora.

  Outro desafio, em alguns casos de uso de IIoT é a largura de banda limitada, seja porque os pipes de rede são menores do que o exigido pelos dados gerados ou porque as conexões de rede são intermitentes. Em qualquer um dos casos, a largura de banda limitada deixa mais difícil os dados dos sensores alcançarem a nuvem (ou o data center no local), onde eles podem ser combinados com outros dados para processamento mais profundo. As plataformas de petróleo, por exemplo, frequentemente ficam em locais remotos onde a conectividade de internet é um luxo, possível apenas com caminhões equipados com Wi-Fi que ficam circulando pela plataforma de quando em quando. Os sensores nessa plataformas são usados para prever melhor falhas iminentes de equipamentos, visando a reduzir o tempo não produtivo e otimizar a produção no campo de petróleo, mas esses resultados poderiam ser enormemente melhorados se os dados dos sensores de várias plataformas fossem analisados agregados – uma tarefa muito difícil ou até mesmo impossível devido às limitações de largura de banda. Um jeito de lidar com esse problema é simplesmente reescalonar ou resumir os dados antes de os enviar. Em muitas situações, essa solução funciona bem, porque o subconjunto de dados é suficiente para análise, mas só funciona quando há potência de processamento total na borda.

E, por fim, os requisitos de privacidade ou conformidade – como aqueles oriundos das regulamentações de residência de dados na UE – podem exigir que alguns dados fiquem na borda da IoT e não possam ser copiados para outros locais para mais processamento. A aplicação dessas políticas é problemática, porque geralmente não há um jeito bom de diferenciar os dados que precisam ficar no local e os dados que podem ser movidos. Em outros casos, os dados podem e devem ser processados em um cluster mais central com recursos maiores de computação, em que análises mais profundas podem ser executadas nos dados que chegam dos muitos dispositivos de borda diferentes. Por exemplo, considere esta situação no contexto da telemedicina. Enquanto os dados dos dispositivos médicos em uma borda podem ser usados para alguns diagnósticos básicos, diagnósticos mais precisos podem ser conseguidos analisando-se os dados de muitos outros dispositivos – possivelmente até de alguns em outros lugares do mundo. Então, seria importante agregar e analisar esses dados em um cluster central mais poderoso e enviar os resultados imediatamente de volta ao centro médico.

 

A MALHA DE DADOS LEVA A CONVERGÊNCIA ATÉ A BORDA, SUPERANDO OS OSBSTÁCULOS DA IoT

A HPE Data Fabric ajuda as organizações a obterem o potencial completo do seu investimento em IoT, lidando com esses desafios e muitos mais. Ela permite que os clientes implantem uma arquitetura em que eles podem agir localmente e aprender globalmente. Lidando com a necessidade de capturar, processar e analisar os dados gerados pelos dispositivos IoT, a HPE Data Fabric oferece processamento local seguro, agregação rápida de insights em uma base global e a capacidade de levar a inteligência de volta para a borda. Isso causa um impacto mais rápido e significativo nos negócios.

A HPE Data Fabric para borda e IoT oferece um cluster totalmente funcional que pode ser executado em um hardware comum em formato pequeno (como os NUCs da Intel®). Os clusters de borda são suportados em configurações de três a cinco nós, com cada um trazendo serviços de dados empresariais convergentes (como arquivos, tabelas, fluxos, Drill e Spark), juntamente com recursos relacionados de proteção e gerenciamento de dados (como segurança, instantâneos, espelhamento, replicação e compactação).

A HPE Data Fabric pode ser aplicada a muitos casos de uso diferentes, mas é especialmente adequada a ambientes de IoT onde:

  • O espaço é limitado, impedindo a implantação de um rack completo ou cluster de nós para armazenar e analisar os dados na fonte da IoT

 

  • A largura de banda é restrita, fazendo com que a conectividade de rede não esteja sempre disponível ou seja limitada

 

  • Os dados precisem ser processados para ação em tempo real na fonte da IoT e/ou os dados brutos precisem ser mantidos na fonte da IoT

Praticamente todos os setores têm (ou podem fazer uso de) implantações de IoT atendendo a esses critérios. Por exemplo,

  • Varejistas buscando melhorar a experiência do cliente na loja por meio de cupons digitais personalizados

 

  • Agricultura, em que os drones são usados para ajudar os fazendeiros aumentam seu ROI por meio do maior rendimento da colheita

 

  • Defesa, em que os drones são usados para melhorar a visão do campo de batalha

 

  • Energia renovável, com empresas desejando otimizar turbinas de vento e maximizar a geração de eletricidade

 

  • Cidades inteligentes buscando aumentar a eficiência energética por meio de pontos de iluminação mais inteligentes e outros dispositivos equipados com sensores

 

EXEMPLO DE CASO DE USO 1: PETRÓLEO E GÁS

Com o petróleo bruto sofrendo baixas históricas, as empresas de petróleo e gás estão procurando ativamente jeitos de cortar os custos de produção e agilizar suas operações. Essas empresas estão investindo pesadamente em tecnologia, incluindo IoT, para melhorar seu faturamento. Por exemplo, sensores anexados a várias partes das plataformas de petróleo estão sendo usados para prever a produção de petróleo e posicionar as sondas para o rendimento máximo.

Os desafios

• Os sensores das plataformas de petróleo geram grandes quantidades de dados

• As plataformas de petróleo frequentemente ficam em locais remotos, com largura de banda limitada, evitando a agregação e a análise globais dos dados

 

EXEMPLO DE CASO DE USO 2: FABRICAÇÃO DE AUTOMÓVEIS

Com os sistemas de assistência a motoristas (ADAS) ficando cada vez mais importantes, os fabricantes de automóveis estão equipando os veículos com sensores voltados a evitar colisões, ajudar a estacionar automaticamente e muito mais. Além dos casos de uso do ADAS, os sensores de IoT também estão sendo instalados em veículos para ajudar a prever as necessidades de manutenção e evitar quebras.

Desafios da IoT nos automóveis

• Os veículos têm espaço limitado. Os servidores de tamanho grande que normalmente vemos em data centers não cabem nos carros.

• Os veículos têm limitações de conectividade de rede, com alguns uploads de dados acontecendo apenas quando o veículo é recolhido para manutenção.

 

PRINCIPAIS RECURSOS

Agregação de dados distribuídos: Oferece processamento local em alta velocidade, o que é especialmente útil para dados confidenciais ou com restrição de local, como dados pessoais identificáveis (PII) e consolida os dados de IoT dos sites na borda.

Detecção de largura de banda: Ajusta o rendimento da borda para nuvem e ou data center, mesmo em ambientes que não estão conectados o tempo todo.

Plano de dados global: Oferece uma visão global de todos os clusters distribuídos em um só espaço de nomes, simplificando aplicação, desenvolvimento e implantação.

Análise convergente: Combina a tomada de decisões operacionais com análise em tempo real dos dados na borda.

Segurança unificada: A segurança da IoT de ponta a ponta oferece autenticação, autorização e controle de acesso da borda até os clusters centrais. A borda também fornece criptografia confiável no cabo para dados transmitidos entre a borda e o data center principal.

Baseado em padrões: A HPE Data Fabric respeita padrões, incluindo APIs POSIX e HDFS, para acesso a dados; ANSI SQL, para consultas; API Apache Kafka, para fluxos de eventos; e APIs HBase e OJAI para banco de dados NoSQL

Confiabilidade de nível empresarial: Entrega um ambiente computacional confiável para tolerar várias falhas de hardware que podem ocorrer em implantações remotas e isoladas

 

CONCLUSÃO

A IoT promete trazer grande valor para um vasto conjunto de setores e casos de uso, levando organizações em todos os setores a aumentar seus investimentos nessa importante tecnologia. Conforme as implantações de IoT se aceleram, muitos vão perceber que os desafios na borda – incluindo a largura de banda limitada e as restrições de espaço – estão limitando todo o potencial da tecnologia. A HPE Data Fabric para borda e IoT trabalha dentro dessas restrições, permitindo que as organizações ajam localmente e aprendam globalmente.

 

 

Para saber mais, entre em contato conosco!

 

As principais preocupações de segurança decorrentes da inovação digital

As redes em evolução e os ecossistemas de ameaças aumentam a complexidade da segurança

 

Resumo executivo

As iniciativas de inovação digital (ID) são projetadas para melhorar a eficiência da empresa e a experiência do cliente. No entanto, geralmente consegue-se isso com a implementação de novos sistemas e soluções, incluindo dispositivos de Internet das coisas (IoT), dispositivos móveis, computação em nuvem e novos locais para as filiais. Isso cria mais complexidades operacionais e de segurança que abrem a organização a novos riscos cibernéticos.

À medida que as superfícies de ataque digital se expandem e o panorama das ameaças cibernéticas evolui, as equipes de segurança geralmente tentam resolver os novos riscos implementando produtos de segurança pontuais. No entanto, a maior complexidade associada ao monitoramento e ao gerenciamento dessas soluções de pontos, exacerbada pelas novas regulamentações relativas à proteção de dados, deixa as equipes de segurança despreparadas para proteger a organização contra as ameaças cibernéticas.

 

Introdução

As iniciativas de ID proporcionam às organizações uma série de benefícios, mas também têm os seus custos em termos de infraestrutura e segurança. Novos dispositivos implementados como parte das iniciativas de ID aumentam a complexidade dos ambientes de rede. Este aumento da complexidade cria novos desafios de segurança.

 

Novos dispositivos introduzem novas ameaças

As iniciativas de ID geralmente incluem a implantação de novos dispositivos e locais de trabalho. No entanto, estas inclusões à WAN corporativa ampliam a superfície de ataque da organização:

  • Os dispositivos de IoT são inseguros. Os dispositivos de IoT raramente recebem correções e fazem uso de protocolos inseguros e senhas padrão. O botnet Mirai comprometeu centenas de milhares de dispositivos fazendo login com uma lista de 61 combinações comuns de nome de usuário e senha.
  • Os dispositivos móveis contornam a segurança. Os dispositivos móveis geralmente saltam entre redes internas e externas, possivelmente carregando malware por trás do firewall corporativo. Além disso, os dispositivos móveis “sempre ativos” aumentam a suscetibilidade dos funcionários a ataques de phishing.
  • A computação em nuvem é um território desconhecido. Quase três quartos dos profissionais de segurança cibernética têm dificuldade para entender o modelo de responsabilidade compartilhada da nuvem, que é um conceito fundamental de segurança em nuvem. Essa falta de entendimento coloca a organização em risco.
  • As redes das filiais expandem os requisitos de segurança. Em cada novo local há dispositivos a serem protegidos. Além disso, as organizações dependem cada vez mais de aplicações de software como serviço (SaaS) sensíveis à latência, e nem sempre é viável realizar o roteamento de todo o tráfego por meio da rede da sede para varredura de segurança.
  • O trabalho remoto cria desafios únicos. As organizações estão cada vez mais permitindo que os funcionários trabalhem remotamente. No entanto, o trabalho remoto introduz novos desafios, como a falta de escalabilidade da rede virtual privada (VPN) e o aumento da exposição às infecções por malware.

Para monitorar e proteger esses novos dispositivos e ambientes geralmente é necessário usar ferramentas de segurança especializadas. Isso aumenta a carga das equipes de segurança que devem monitorar e gerenciar essas soluções e painéis de controle adicionais.

 

As ameaças cibernéticas estão ficando mais sofisticadas

O crime cibernético é uma profissão lucrativa, e os adversários estão ficando mais sofisticados. O aumento da maturidade dos agentes de ameaça cibernética é evidenciado pelas ferramentas e técnicas usadas em seus ataques:

  • A maioria dos malware são de dia zero. O uso de malware polimórfico significa que metade dos ataques de malware usam malware de dia zero. Isso aumenta a dificuldade de detectar e remediar esses ataques.
  • O tráfego malicioso é criptografado. Uma porcentagem crescente do tráfego de comando e controle do malware é criptografada. Isto pode reduzir a visibilidade da organização sobre os ataques em curso.
  • Os ataques direcionados são mais eficazes. Os cibercriminosos estão usando cada vez mais ataques direcionados, com 65% dos grupos de crimes cibernéticos usando o spear phishing como seu principal vetor de ataque. Esses ataques mais direcionados são mais propensos a levar os funcionários a clicarem em um link ou a abrirem um anexo malicioso.

Enquanto o setor do crime cibernético evolui, os defensores cibernéticos normalmente são incapazes de acompanhar. Uma lacuna em termos de talentos em segurança cibernética com mais de 4 milhões de posições não preenchidas deixou as organizações com falta de funcionários. Aqueles que já fazem parte da folha de pagamento são prejudicados por processos manuais de segurança que não se ajustam à frequência e à complexidade dos ataques cibernéticos.

Os produtos pontuais aumentam a complexidade da segurança

À medida que a superfície de ataque digital cresce e as ameaças cibernéticas tornam-se mais sofisticadas, as organizações acabam sendo pressionadas a implementar remediações imediatas. Muitas organizações conseguem isso implementando as melhores soluções de segurança cibernética independentes do mercado para resolver todos os possíveis vetores de ataque à medida que são descobertos.

Como consequência, a empresa média possui 75 produtos de segurança pontuais distintos implementados em sua rede. A falta de integração entre as ferramentas desses portfólios de vários fornecedores significa que as equipes de segurança devem coletar, agregar e analisar manualmente os dados de diversas plataformas, montando o contexto necessário para detectar e remediar as ameaças em suas redes.

Os analistas de segurança especializados podem economizar tempo colhendo somente um subconjunto de dados importantes. No entanto, esses especialistas são escassos, deixando os analistas menos experientes em um beco sem saída: eles colhem manualmente todas as fontes de dados referentes aos incidentes, desperdiçando, possivelmente, um tempo de remediação valioso? Ou correm o risco de ignorar um dado crucial para a compreensão e remediação de um incidente? Até mesmo os especialistas logo ficarão sobrecarregados, se ainda não estiverem, com a enorme quantidade de dados de alerta gerados pela proliferação de produtos de segurança e desencadeados pelo crescente volume de ataques.

 

Os novos regulamentos sobrecarregam os recursos de segurança

Os regulamentos de proteção de dados, tais como o Regulamento Geral de Proteção de Dados da União Europeia (RGPD) e a Lei de Privacidade do Consumidor da Califórnia (CCPA), foram projetados para proteger a privacidade dos seus constituintes. No entanto, estes regulamentos sobrecarregam muito as organizações que recolhem e protegem estes dados:

  • A conformidade regulatória é dispendiosa. As novas leis, como o RGPD, impõem requisitos de segurança rigorosos, cuja implementação é onerosa. Um terço das empresas gasta mais de 1 milhão de dólares somente para conquistar a conformidade com o RGPD.
  • Os titulares dos dados têm novos direitos. Os titulares dos dados podem solicitar acesso, a modificação ou eliminação dos seus dados de acordo com as novas leis de privacidade. Se feito manualmente, “o custo médio destes fluxos de trabalho é de aproximadamente US$ 1.400”.
  • O panorama da conformidade está se expandindo. O RGPD é o primeiro de muitos novos regulamentos de proteção de dados. Embora estas leis tenham os mesmos objetivos, geralmente têm requisitos de segurança, processos e relatórios muito distintos. A complexidade de manter a conformidade com todos os regulamentos aplicáveis está aumentando exponencialmente.

Conquistar, manter e demonstrar a conformidade com essas novas leis de proteção de dados é oneroso financeiramente e também no que diz respeito a tempo e recursos da equipe de segurança. No entanto, a não conformidade pode ser ainda mais dispendiosa, com as multas do RGPD atingindo 20 milhões de euros ou 4% da  receita global, bem como sanções, tais como proibições para processamento de dados ou advertências públicas.

 

Inovação digital com uma arquitetura de segurança integrada

As iniciativas de ID criam novos desafios de segurança à medida que a expansão das superfícies de ataque emerge e o panorama das ameaças cibernéticas em evolução cria novas ameaças. Enquanto há necessidade dos melhores produtos de segurança do mercado para a segurança, os produtos pontuais não integrados aumentam a complexidade da segurança. Atingir uma segurança escalável e eficaz requer uma integração rigorosa, combinada com ampla visibilidade e automação, em toda a arquitetura de segurança da organização.